seguridad de la informacion
|
|
Título del Test:
![]() seguridad de la informacion Descripción: info seguridad |



| Comentarios |
|---|
NO HAY REGISTROS |
|
es la norma de referencia para certificar la seguridad de la información en las organizaciones. . Se realiza a partir de la probabilidad de ocurrencia del riesgo y el impacto que este tiene sobre la organización. Es una guía de buenas prácticas para la implantación de un SGSI. Es un control para información impresa. Persona o tecnología que contiene o maneja información y debe protegerse. Establecer un instrumento que regule la verificación y evalúe el desempeño de los controles. Conjunto de políticas, procedimientos y recursos para proteger los activos de información. . Es un control para la información digital. Son debilidades propias del activo que lo hacen susceptible a ataques. Cosas que pueden dañar la información (virus, desastres, espionaje). Cuántos pasos son necesarios para implantar un SGSI en una empresa. Son 4 pasos: 1. Definir la política de tratamiento de riesgos según la dirección. Requisitos que la organización debe cumplir con clientes o socios. Tipo de control basado en el conocimiento de las personas. Fase del ciclo Deming donde se evalúan riesgos y se seleccionan controles. Fase donde se realizan cambios para mejorar el SGSI. Todo aquello que tiene valor para la organización y requiere protección. Principio donde la información no debe ser tendenciosa. Principio que busca preservar la exactitud de la información. Fase que revisa y evalúa el desempeño del SGSI. Norma internacional que establece buenas prácticas para implementar seguridad de la información. Es la parte central de la norma ISO IEC 27001. Acción que define la probabilidad de que amenazas o vulnerabilidades causen daño. Los dos tipos de procesos en un SGSI. Adaptar controles de seguridad de la información según el nivel de riesgo de los activos. Falla o debilidad en el diseño o implementación que puede ser explotada. 4 pasos del ciclo Deming. Infraestructuras esenciales para el funcionamiento de la sociedad. Información importante para la Secretaría de Marina que debe protegerse. Ejemplo de sistema de autenticación basado en algo poseído, Es cuando la persona tiene físicamente un objeto para identificarse. |





